Как обезопасить свой бизнес?

Безопасность: 10 важных технологий

Команды и инфраструктуры IT-безопасности адаптируются к потребностям цифрового бизнеса, а это требует справляться со все более совершенными угрозами. Руководителям CISO и менеджерам по управлению рисками необходимо учитывать технологические тенденции, чтобы определять, внедрять и поддерживать эффективные программы безопасности и управления рисками. Эти 10 технологий безопасности успели стать базовыми за последние годы:

1. Брокеры безопасности облачного доступа (CASB)

Брокеры безопасности доступа к облаку (известные как CASB) позволяют проводить облачные вычисления безопасно. Многие инструменты SaaS предлагают ограниченный обзор и возможности контроля. BCSA восполняют эти пробелы. Они дают CISO полный обзор всех используемых на предприятии облачных вычислительных сервисов, будь то IaaS, PaaS или SaaS. Это позволяет внедрить специфические для компании политики безопасности для всех используемых ею инструментов, независимо от поставщика облачных услуг.

2. Обнаружение и вмешательство на конечных точках

Способов обнаружения и реагирования на угрозы на конечных точках все больше. Такие инструменты записывают журналы с различных устройств, подключенных к сети, и хранят эту информацию локально или в централизованной базе данных. Индикаторы компрометации, анализ данных и методы машинного обучения используются для раннего выявления угроз и быстрого реагирования на атаки.

3. Предотвращение атак на конечные точки без использования сигнатур

Подходы к предотвращению атак на вредоносное ПО, основанные исключительно на сигнатурах, неэффективны против продвинутых и целенаправленных атак. Сейчас появляется множество методов, позволяющих выйти за рамки этих ограничений. К ним относятся защита памяти и методы машинного обучения, основанные на математических моделях.

4. Поведенческий анализ пользователей и устройств

Изучение поведения пользователей и их устройств позволяет проводить широкий анализ безопасности. Примерно так же инструменты SIEM (Security Information Management System) обеспечивают мониторинг широкого спектра.

Инструменты UEBA (User and Entity Behavioral Analytics) анализируют поведение пользователей, конечных точек, сетей и приложений. Корреляция анализов этих различных объектов позволяет уточнить результаты и повысить эффективность обнаружения угроз.

5. Микросегментация и видимость потоков

Как только злоумышленники закрепились в одном из кирпичиков информационной системы компании, они, как правило, могут беспрепятственно переходить на другие уровни системы. Для исправления этой ситуации появляется техника "микросегментации".

Идея заключается в том, чтобы предотвратить циркуляцию угроз внутри корпоративных сетей. Для этого решения обеспечивают видимость и мониторинг коммуникационных потоков. Эти средства визуализации позволяют лучше понять структуру потоков в соответствии с определенными политиками сегментации и отслеживать отклонения.

Наконец, некоторые поставщики предлагают шифрование сетевого трафика, чтобы защитить данные в пути и изолировать их друг от друга. Например, с помощью туннелей IPsec "точка-точка".

6. Тестирование безопасности в DevOps (DevSecOps)

Безопасность должна - неотъемлемая часть Devops. Идея заключается в использовании моделей, позволяющих проводить тесты безопасности во время разработки приложений, а тесты сетевых соединений - во время их выполнения. Кроме того, это разрешает автоматически сканировать безопасность для обнаружения уязвимостей во время разработки, прежде чем приложение будет запущено в производство.

7. Передовые решения SOC

Оперативный центр безопасности (SOC), основанный на аналитических данных, выходит за рамки технологий превентивного контроля и мониторинга периметра информационной системы предприятия. SOC должен использоваться для информирования обо всех аспектах операций по обеспечению безопасности. Это означает наличие адаптивной архитектуры и компонентов, учитывающих контекст. Автоматизация и оркестровка процессов SOC - ключевой фактор в этой эволюции.

8. Удаленный браузер

Большинство атак начинается с того, что пользователи получают вредоносное ПО по электронной почте, URL или через вредоносные веб-сайты. Новый подход к борьбе с этим риском заключается в размещении сессии на "сервере браузера", обычно на базе Linux, как правило, в режиме облачных вычислений.

Изолируя функцию браузера от остальной части терминала и корпоративной сети, мы не позволяем вредоносному ПО попадать в систему конечного пользователя. Компания, в свою очередь, уменьшает площадь атаки, перенося риск на этот сервер.

9. Уловки

Технологии обмана - это использование обманных приемов и уловок, призванных сорвать или запутать когнитивные процессы злоумышленников, нарушить работу их средств автоматизации и отсрочить атаку. Поддельные уязвимости, поддельные системы, поддельные файлы cookie - для этого существует множество инструментов. Если злоумышленник пытается атаковать эти фальшивые ресурсы, это важный признак того, что атака началась, поскольку у легитимного пользователя нет причин стремиться получить к ним доступ.

10. Глобальные сервисы доверия

Сейчас появляются новые модели безопасности для обеспечения и управления доверием в таких масштабах - миллиарды устройств, большинство из которых имеют ограниченную вычислительную мощность. Эти новые сервисы должны гарантировать целостность данных, конфиденциальность, идентификацию устройств и аутентификацию пользователей. Именно здесь в полной мере раскрывается технология блокчейн.

Review

Оставить отзыв